Autor: Firma G DATA CyberDefense

Durchblick im KI-Dschungel: G DATA academy bietet neuen Kurs für sicheren Umgang mit künstlicher Intelligenz

Durchblick im KI-Dschungel: G DATA academy bietet neuen Kurs für sicheren Umgang mit künstlicher Intelligenz

Seit Anfang Februar 2025 müssen Unternehmen ihre Angestellten im Umgang mit Künstlicher Intelligenz schulen. Damit Firmen dieser Pflicht nachkommen können, hat die G DATA academy einen praxisnahen Kurs entwickelt. Die E-Learning-Einheit unterstützt Angestellte dabei, sich in der neuen Gesetzeslage zurechtzufinden und KI sinn- und verantwortungsvoll im Berufsalltag einzusetzen.

Die vielfältigen Anwendungsbereiche und die zunehmende Regulierung bei Künstlicher Intelligenz (KI) sind für Unternehmen und deren Angestellte herausfordernd. Dazu zählen etwa die Nachvollziehbarkeit und das Bewerten der Ergebnisse, die KI-Systeme liefern. Die europäische Verordnung über Künstliche Intelligenz (kurz KI-VO) verfolgt das Ziel, die Entwicklung und den Einsatz von KI-Technologien innerhalb der EU verantwortungsvoll zu gestalten und klare rechtliche Rahmenbedingungen zu schaffen. Die KI-VO bringt dabei viele neuen Verpflichtungen für Unternehmen mit sich. Dazu gehört etwa die Pflicht, seinen Mitarbeitenden und sonstigen im Auftrag tätigen Personen die erforderlichen KI-Kompetenzen zu vermitteln.

„KI-Tools haben unsere Arbeitsweise in vielen Bereichen bereits rapide verändert. Mit leistungsstarken Tools lassen sich Aufgaben vereinfachen und die Produktivität steigern“, sagt Matthias Koll, Business Owner der G DATA academy. „Allerdings benötigen alle, die KI im Arbeitsumfeld nutzen einen umfassenden, praxisnahen Überblick über KI und die wesentlichen Inhalte der KI-Verordnung.“

Umfassende KI-Schulung

Mit dem neuen KI-Kurs der G DATA academy erlangen Angestellte die notwendigen Kompetenzen und werden befähigt, KI verantwortungsvoll einzusetzen. In dem 45-minütigen Training lernen Mitarbeitende unter anderem die grundlegenden Konzepte und Funktionsweisen von KI, die Kernaspekte der KI-Verordnung und deren Klassifizierung von KI-Systemen sowie relevante ethische Fragestellungen und regulatorische Einschränkungen. Praktische Anwendungsfälle und Herausforderungen im Umgang mit KI-Technologien runden das E-Learning ab. Der Kurs ist in mehrere Lernabschnitte unterteilt, sodass Lernerinnen und Lerner das Training in ihren Arbeitsalltag integrieren können. Zum Abschluss müssen alle Teilnehmenden einen Multiple-Choice-Test mit zehn Fragen absolvieren. Wer sechs Fragen richtig beantwortet, besteht den Kurs und erhält ein entsprechendes Zertifikat.

Der KI-Kurs ist einzeln buchbar und steht sowohl über das eigene Learning Management System der G DATA academy als Full-Service-Angebot bereit als auch als Einzelkurs über Scorm-Streaming. So können Firmen und Organisationen das Training in ihre bestehende Lernplattform integrieren. Der Kurs ist in deutscher und englischer Sprache verfügbar.

Mehr Informationen unter: www.gdata.de/awareness

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Drei von fünf Deutschen halten eigenes Unternehmen wegen sensibler Daten für lukratives Ziel für Cyberkriminelle

Drei von fünf Deutschen halten eigenes Unternehmen wegen sensibler Daten für lukratives Ziel für Cyberkriminelle

Die Mehrheit der deutschen Arbeitnehmenden (fast 62 Prozent) denkt, dass Cyberkriminelle ihr Unternehmen gezielt angreifen, weil sie viele kritische Daten wie Kundeninformationen verarbeiten. Das ist ein Ergebnis der repräsentativen Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und Brand eins. Grundsätzlich ist jede Firma ein interessantes Angriffsziel – unabhängig von Konstruktionsplänen oder anderer Daten. Täter setzen vielmehr auf Massenangriffe mit Systemverschlüsselung und Erpressung. Das Resultat zeigt, dass in Unternehmen noch viel Aufklärungsarbeit in der Belegschaft geleistet werden muss.

Warum ist ein Unternehmen ein interessantes Ziel für Cyberkriminelle? Arbeitnehmende in Deutschland glauben, dass die Angreifergruppen Firmen gezielt und aufgrund von wertvollen Informationen wie Geschäftsgeheimnissen attackieren: Drei von fünf der Befragten gehen davon aus, dass große Mengen an verarbeiteten oder gespeicherten Daten das eigene Unternehmen attraktiv für Kriminelle macht. 46 Prozent der Studienteilnehmenden sieht die Branchenzugehörigkeit der Firmen – zum Beispiel Gesundheits- oder Finanzwesen als ausschlaggebenden Faktor. Fast ein Viertel der Arbeitnehmenden vermutet Schwachstellen in den IT-Systemen oder unzureichende IT-Sicherheitsmaßnahmen als Grund für Attacken.

Die Realität ist aber eine andere: Das „Geschäft Cybercrime“ funktioniert über eine Vielzahl automatisierter Attacken und folgt dabei dem Grundsatz eines maximalen Profits bei einem möglichst geringen Aufwand. Für IT-Verantwortliche stellt sich nicht die Frage, ob ihr Unternehmen angegriffen wird, sondern vielmehr, wann dies passieren wird.

„Jedes Unternehmen ist für Cyberkriminelle ein attraktives Angriffsziel. Die Täter unterscheiden nicht nach Branche oder der Größe“, erklärt Andreas Lüning, Mitgründer und Vorstand von der G DATA CyberDefense AG. „Die Angreifergruppen setzen auf massenhafte und automatisierte Angriffe, um IT-Systeme mit Ransomware lahmzulegen und Lösegeld zu erpressen. Deshalb ist es unerlässlich, dass alle Unternehmen in eine wirksame IT-Sicherheitsstrategie investieren und ihre Mitarbeitenden gezielt für digitale Gefahren sensibilisieren.“

Nicht an den Zufall geglaubt

Nur wenige Unternehmen werden von Angreifergruppen gezielt und strategisch attackiert, um beispielsweise Dienste zu stören oder um an Daten wie Geschäftsgeheimnisse zu gelangen. Vielmehr ist der überwiegende Anteil der Cyberangriffe massenhaft und trifft Firmen, weil etwa ein Mitarbeiter auf eine Phishing-Mail reingefallen ist und Zugangsdaten für einen Dienst preisgegeben hat.

IT-Verantwortliche müssen daher immer davon ausgehen, dass ihr Unternehmen das Ziel einer Cyberattacke ist und ihre Security-Maßnahmen daraufhin auslegen. Dazu gehört auch, die Belegschaft für die Gefahrensituation zu sensibilisieren und mit dem nötigen Wissen auszustatten. So wissen sie, wo Gefahren lauern und wie sie mit diesen umgehen sollten.

Cybersicherheit in Zahlen zum Download

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Security Alert: G DATA warnt vor Druckertreibern von Procolored mit Schadsoftware

Security Alert: G DATA warnt vor Druckertreibern von Procolored mit Schadsoftware

Der Druckerhersteller Procolored hat auf seinem Downloadportal sechs Monate lang unabsichtlich Schadsoftware zum Download bereitgestellt. Trotz Hinweisen von Kunden, bei denen der lokal installierte Virenschutz die Dateien als schädlich erkannt hat, unternahm das Unternehmen nichts. Eine eingehende Analyse von G DATA CyberDefense der zuvor heruntergeladenen Daten lieferte jedoch ein eindeutiges Ergebnis: Die Erkennungen sind echt und geben Anlass zur Sorge.

Es begann mit einem Produkttest. Als der Betreiber des Youtube-Kanals „Serial Hobbyism” für einen Bericht über einen Spezialdrucker von Procolored den USB-Stick mit der Druckersoftware einsteckte, warnte die Antiviren-Software vor Malware. Als das Unternehmen auf Nachfrage versicherte, dass es sich um Fehlalarme handelte, suchte er auf Reddit einen professionellen Malware-Analysten, um die Dateien prüfen zu lassen. Fachleute von G DATA haben die Dateien eingehend geprüft. Der Hersteller, der unter anderem auf Textil-Drucker spezialisiert ist, hat die fraglichen Dateien inzwischen von der Webseite entfernt.

Das Problem war jedoch nicht die Druckersoftware selbst, sondern einige „blinde Passagiere“, die zusammen mit Treibern und Co. ausgeliefert wurden. Eine Backdoor, die inzwischen verwaist ist, sowie ein auf den Diebstahl von Kryptowährungen spezialisierter Virus waren zweifelsfrei nachweisbar. Wie viele Kunden sich die infizierten Installationsdateien heruntergeladen haben, ist unklar – doch es dürfte sich aufgrund der Zeitspanne, die die Dateien verfügbar waren, um eine größere Anzahl handeln.

„Besonders besorgniserregend: Da der Hersteller die Information herausgegeben hat, dass es sich um Fehlerkennungen handelt, dürften viele Kunden in ihrem Malwareschutz eine Ausnahme für die Dateien konfiguriert haben“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Wer derzeit Software von Procolored einsetzt, sollte daher dringend prüfen, ob hier im Malwareschutz Ausnahmen dafür gesetzt sind (für Prozesse, Dateien oder Ordner) und diese Ausnahmen entfernen. Sofern eine aktuellere Version der Procolored-Software zur Verfügung steht, sollte diese installiert werden.“

Beim Herunterladen von Software jeglicher Art raten Expertinnen und Experten seit Jahren immer zur Nutzung offizieller Quellen wie etwa Herstellerwebseiten oder eingebaute Updatefunktionen. Beispiele wie dieses zeigen jedoch, dass Hersteller in der Pflicht sind, ihre Update-Wege abzusichern. Das hat in diesem Fall offenkundig nicht stattgefunden. Über die Gründe dafür lässt sich spekulieren – aber potenziell hat hier das vollständige Fehlen einer Prüfung zu der Situation geführt.

Die Analysten von G DATA CyberDefense haben den Hersteller direkt kontaktiert und über ihre Erkenntnisse informiert. Dieser hat innerhalb weniger Stunden geantwortet und räumt ein, dass die Druckersoftware ursprünglich über einen USB-Stick übertragen wurde, und dass damit die Möglichkeit bestünde, dass Schadsoftware auf diesem Weg in den Downloadbereich gelangt sein könnte. Gleichzeitig schreibt der Support des Herstellers, dass die Erkennungen auch dadurch zustande kommen könnten, dass die Default-Sprache der Software Chinesisch sei und dies auf Systemen zu Problemen führen könne, wenn diese nicht gut mit Programmen zurechtkommen, wenn diese eine andere Standardsprache als Englisch haben".

Gerade letztere Aussage halten die Fachleute bei G DATA jedoch für unrealistisch.

Procolored schreibt weiter, man habe vorsichtshalber alle Downloads von der Webseite entfernt und werde diese erst "nach einer eingehenden Virenprüfung" wieder zum Download bereitstellen. Nutzer werden gebeten, die aktuellste Software ausschließlich aus den offiziellen Quellen zu beziehen. Procolored hat G DATA die aktuelle Version der Drucker-Software zur Überprüfung übersendet. Die übersendete und getestete Version war virenfrei.

Alle Details zu den gefundenen Schadprogrammen sind im Blogbeitrag von Principal Malware Researcher Karsten Hahn nachzulesen (Artikel in englischer Sprache; Link öffnet sich in einem neuen Fenster)

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT-Sicherheit auf höchstem Niveau: GiT setzt auf G DATA 365 | MXDR

IT-Sicherheit auf höchstem Niveau: GiT setzt auf G DATA 365 | MXDR

Die GiT-Gruppe aus Gelsenkirchen baut ihre Partnerschaft mit G DATA CyberDefense aus. Als langjähriger Partner von G DATA bietet der IT-Dienstleister GiT seinen Kunden die Managed-Extended-Detection-and-Response-Lösung (MXDR) des Bochumer Unternehmens an. Damit reagiert die Firma aus Gelsenkirchen auf den steigenden Bedarf an professioneller IT-Sicherheit im Mittelstand und bei Kommunen.

Als Full-Service-IT-Dienstleister setzt die GiT-Gruppe auf zeitgemäße Technologien mit echtem Mehrwert für seine Kunden. Dabei hat das Thema IT-Sicherheit in den letzten Jahren stark an Bedeutung gewonnen. Mit G DATA 365 | MXDR erhalten Kunden der GiT-Gruppe eine maßgeschneiderte Kombination aus Security-Lösung und Dienstleistung, die ihre gesamte IT-Infrastruktur rund um die Uhr überwacht. Dabei können sowohl komplette Netzwerke als auch besonders schützenswerte Bereiche gezielt abgesichert werden.

„Die Managed-Extended-Detection-and-Response-Lösung von G DATA hat uns von Anfang an überzeugt. Damit konnten wir die Anforderungen vieler Kunden, die sich mehr Prävention wünschen, umfassend erfüllen", sagt Christian Kühling, Geschäftsführer der GiT-Unternehmensgruppe aus Gelsenkirchen.

Direkter Draht zum Support in Bochum

Kunden profitieren nicht nur von der kontinuierlichen Überwachung durch Security-Experten, sondern auch vom deutschsprachigen Support bei kritischen Situationen oder akuten Verdachtsfällen.

Die proaktive Herangehensweise ermöglicht es den Kunden, sich auf ihre Kernkompetenzen zu konzentrieren, ohne sich ständig um potenzielle Bedrohungen sorgen zu müssen. Darüber hinaus schätzen die Kunden den direkten und unkomplizierten Kontakt zu den G DATA Fachleuten, der oft den entscheidenden Unterschied in kritischen Situationen ausmacht.

Die Vorteile:

  • Rund-um-die-Uhr-Überwachung der IT-Systeme durch Security-Fachleute
  • Direkter Kontakt vom deutschsprachigen G DATA Support zum Kunden
  • Effiziente und gute Kosten-Nutzen-Struktur

Die vollständige Case Study steht hier zum Download bereit.

Über GiT

Die GiT-Unternehmensgruppe mit Sitz in Gelsenkirchen ist seit über 40 Jahren als Full-Service-IT-Dienstleister im Ruhrgebiet tätig. Mit 70 Mitarbeitenden unterstützt GiT Kunden bei der digitalen Transformation und bietet umfassende IT-Dienstleistungen für Unternehmen verschiedener Branchen sowie für Kommunen und öffentliche Einrichtungen.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT ist nicht gleich IT-Security: Warum eine fachlich überschätzte IT-Abteilung zum Problem wird

IT ist nicht gleich IT-Security: Warum eine fachlich überschätzte IT-Abteilung zum Problem wird

Vier von fünf Beschäftigten sind überzeugt, dass ihre IT-Kollegen den aktuellen Anforderungen an eine effektive IT-Sicherheit gewachsen sind. Zu diesem Ergebnis kommt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. Dies zeigt zwar ein hohes Maß an Vertrauen in die Fähigkeiten der IT-Verantwortlichen, doch genau hier liegt auch ein oft übersehenes Risiko. Verzichten Entscheider auf gezielte Investitionen in IT-Sicherheit, erhöht sich das Risiko einer erfolgreichen Cyberattacke.

Viele Unternehmen verlassen sich bei dem Thema Cybersicherheit auf ihre IT-Verantwortlichen. Laut der aktuellen Umfrage „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins trauen fast acht von zehn Beschäftigten ihrer IT-Abteilung zu, mit einer effektiven IT-Sicherheit der aktuellen Bedrohungslage souverän zu begegnen. Was auf den ersten Blick positiv wirkt, kann in der Praxis für die IT-Sicherheit im Unternehmen zur Gefahr werden. Denn wenn auch Führungskräfte (inklusive Unternehmensleitung) darauf vertrauen, dass die notwendige Expertise vorhanden ist, erkennen sie den Handlungsbedarf nicht. Die Wirklichkeit sieht so aus: Selbst eine leistungsfähige IT-Abteilung mit qualifizierten Fachkräften deckt oft nicht automatisch den hochspezialisierten Bereich der Cybersicherheit ab. IT-Verantwortliche sind bereits mit zahlreichen Aufgaben ausgelastet – von der Hardware- und Softwareverwaltung bis zur Datensicherung. Fehlen spezifisches Know-how und gezielte Ressourcen im Bereich IT-Security sind Unternehmen trotz starker IT-Infrastruktur anfällig für Cyberangriffe.

Andreas Lüning, Gründer und Vorstand der G DATA CyberDefense AG:

„IT und IT-Sicherheit sind zwei eigenständige Disziplinen. Wer sie in der Praxis gleichsetzt, unterschätzt die Komplexität heutiger Bedrohungsszenarien. Entscheidend ist, ob Unternehmen wirklich über die nötige Sicherheitskompetenz verfügen oder bereit sind, gezielt in Budget, Personal und Zeit zu investieren. Wer an der falschen Stelle spart, riskiert vermeidbare Schwachstellen.“

Je höher IT-Sicherheitskompetenz, desto größer das Vertrauen

Je mehr IT-Sicherheitskompetenz die Befragten mitbringen, desto stärker vertrauen sie auch der IT-Abteilung in diesem Bereich: So sind neun von zehn Personen mit (sehr) hoher eigener Kompetenz überzeugt, dass ihre IT-Abteilung die aktuellen Anforderungen an eine effektive IT-Sicherheit erfüllt – bei Menschen mit (sehr) geringen Kompetenzen sind es sieben von zehn der Befragten. Hier zeigt sich das generelle Problem: Sehen Entscheider nicht den Bedarf für zusätzliche Investitionen, können Lücken in der IT-Sicherheit entstehen. Denn Cybersicherheit braucht mehr als Vertrauen: Sie erfordert klare Strukturen, kontinuierliche Weiterentwicklung und das Bewusstsein, dass IT-Security ein eigenständiges Aufgabenfeld ist, das nicht nebenbei abgedeckt werden kann. Unternehmen müssen daher kritisch hinterfragen, ob ihre Strukturen heutigen Angriffsszenarien wirklich standhalten, die sich kontinuierlich verändern.

Cybersicherheit in Zahlen zum Download
„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mehr IT-Sicherheit in Arztpraxen: tbs nutzt G DATA 365 | MXDR

Mehr IT-Sicherheit in Arztpraxen: tbs nutzt G DATA 365 | MXDR

Vielen medizinischen Einrichtungen fehlt es an Security-Know-how oder Fachpersonal, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Praxen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum Schutz der Kunden auf Managed Extended Detection and Response von G DATA CyberDefense.

Um sich und seine Kunden vor steigenden Cybergefahren besser abzusichern, setzt das bayrische Systemhaus tbs auf die Managed-Extended-Detection-and-Response-Lösung von G DATA CyberDefense aus Bochum: G DATA 365 | MXDR. Medizinische Einrichtungen und deren Dienstleister bewegen sich immer stärker im Spannungsfeld zwischen einer zunehmenden Digitalisierung und verschärften Sicherheitsanforderungen im Gesundheitssektor. Gebraucht wird eine Kombination aus Sicherheitslösung und Dienstleistung, mit der Cyberangriffe schnell gestoppt werden – auch nachts und am Wochenende – und das ohne eigenes Fachpersonal.

Strategischer Wechsel: Von Endpoint Security zu MXDR

Bereits seit mehr als zehn Jahren arbeitet tbs vertrauensvoll mit G DATA CyberDefense zusammen und ist daher bestens mit dem Cyber-Defense-Portfolio des Bochumer Unternehmens vertraut.  Die Verantwortlichen entschieden sich, zusätzlich zur G DATA Endpoint Protection Business die neue Managed-Extended-Detection-and-Response-Lösung G DATA 365 | MXDR ins Portfolio aufzunehmen. Das Angebot erfüllte vollumfassend die Anforderungen an eine leistungsstarke, skalierbare und einfach zu verwaltende Security-Lösung.

„Durch die Kombination aus lokalem IT-Service von tbs und der technologischen Expertise von G DATA profitieren Arztpraxen von einer leistungsstarken und DSGVO-konformen Sicherheitslösung“, sagt Marcel Vogt, Geschäftsführer bei tbs Computersysteme. „MXDR stellt sicher, dass medizinische Einrichtungen ihre IT-Bedrohungen im Blick behalten und auf höchstem Niveau gegen Cyberangriffe geschützt sind – ein entscheidender Schritt für eine zukunftssichere IT-Sicherheit im Gesundheitswesen.“

Mandantenfähige Security-Lösung

Nach der erfolgreichen Implementierungs- und Testphase im eigenen Unternehmen entschied sich tbs, MXDR auch seinen Kunden anzubieten. Dabei musste G DATA noch spezifische Anforderungen von tbs integrieren. So wurde die Managementkonsole mandantenfähig gestaltet, sodass tbs alle Kunden zentral verwalten kann. Auch Onboarding- und Roll-out-Prozesse wurden optimiert, um eine schnelle und reibungslose Implementierung bei Arztpraxen und medizinischen Versorgungszentren zu ermöglichen.

Persönliche Betreuung trifft auf Cyber-Expertise

Die bisherigen Erfahrungen von tbs und medizinischen Praxen sind sehr gut. Für den Roll-out des G-DATA-Agents in den Praxen haben G DATA und tbs ein standardisiertes Verfahren entwickelt. tbs spielt die Anwendung per Software-Verteilung auf die PCs und anschließend braucht der Rechner einen Neustart. Das geht im laufenden Praxisbetrieb ohne Probleme.  

Bisher wurde MXDR bei ersten Praxen erfolgreich implementiert. Für die kommenden Jahre plant tbs eine aktive Markteinführung der Lösung, um sie einer breiteren Kundengruppe zugänglich zu machen. Ziel ist es, MXDR als neuen Standard für IT-Sicherheit in Arztpraxen zu etablieren.

Über tbs

tbs Computer-Systeme GmbH ist ein etabliertes IT-Systemhaus mit Sitz in Süddeutschland. Mit einem Team von über 60 Mitarbeitenden betreut das Unternehmen mehr als 1.400 Arztpraxen und medizinische Versorgungszentren in Bayern. Dabei bietet tbs nicht nur Hardware- und Software-Lösungen, sondern ist auch als IT-Servicepartner für den laufenden Betrieb und die Absicherung der Praxis-IT verantwortlich. Das Portfolio des Full-Service-IT-Dienstleisters reicht von Praxisverwaltungssoftware, Client, Server und Cloud-Services bis hin zur Telematikinfrastruktur und IT-Sicherheit.

Die Vorteile für tbs und deren Kunden

  • Schnelle Bedrohungserkennung und automatische Reaktionen auf verdächtige oder schädliche Aktivitäten
  • Praxen profitieren von einer einfach handhabbaren Sicherheitslösung ohne zusätzlichen Aufwand und weiteres Fachpersonal

Die vollständige Case Study steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sicherer Vergabeprozess: exficon setzt auf Schutz von G DATA für öffentliche Ausschreibungen

Sicherer Vergabeprozess: exficon setzt auf Schutz von G DATA für öffentliche Ausschreibungen

Als führender Anbieter im Bereich internationaler öffentlicher Ausschreibungsverfahren schützt exficon seine Vergabeplattform exfitender vor Cyberbedrohungen und setzt dabei auf einen cloudbasierten Virenschutz. Die Integration von Verdict-as-a-Service (VaaS) von G DATA CyberDefense in die Vergabeplattform exfitender ermöglicht eine schnelle und sichere Überprüfung eingehender Dokumente – ohne Verzögerungen im Ausschreibungsprozess.

Digitale Vergabeverfahren sind heute Standard, bringen jedoch Herausforderungen in Bezug auf IT-Sicherheit mit sich. Aufgrund von rechtsverbindlichen festen Fristen ist eine schnelle und sichere Prüfung der Unterlagen unabdingbar. Die exficon GmbH, ein führender Anbieter im Bereich internationaler öffentlicher Ausschreibungsverfahren mit Sitz in Frankfurt am Main, setzt daher auf eine innovative Sicherheitslösung: Der cloudbasierte Dienst G DATA Verdict-as-a-Service (VaaS) sorgt für eine nahtlose Überprüfung aller Dokumente auf der Vergabeplattform exfitender – und das in Echtzeit (sowohl beim Up- als auch beim Download).

„Wir nutzen VaaS mit dem Ziel, das Risiko zu minimieren“, sagt Chiara-Felicitas Otto, Geschäftsführerin von exficon. „Wir wollten gegenüber unseren Geschäftspartnern ein klares Zeichen setzen, dass uns das Thema IT-Sicherheit sehr wichtig ist. Dabei ist G DATA für uns ein wertvoller Partner.“

Die Vorteile für exficon

Bei der elektronischen Abgabe von Angebotsunterlagen prüft VaaS innerhalb von Sekunden, ob Schadsoftware enthalten ist oder nicht. Verdächtige Dateien werden isoliert und der betroffene Bieter informiert, sodass eine fristgerechte Abgabe weiterhin möglich bleibt. Der Vorgang wird vergaberechtlich konform dokumentiert. So wird sichergestellt, dass keine infizierten Dokumente in den Vergabeprozess gelangen. Die Implementierung von VaaS in die Plattform exfitender verlief reibungslos. Das System ist flexibel skalierbar und bewältigt auch große Datenmengen mühelos. Besonders wichtig für exficon: Die Lösung arbeitet vollständig automatisiert, ohne Verzögerungen für den Ausschreibungsprozess.

Warum G DATA?

Die Entscheidung für das Bochumer Cyber-Defense-Unternehmen G DATA fiel nicht nur wegen der leistungsfähigen Scan-Technologie, sondern auch aufgrund der hohen Datenschutzstandards. Als deutscher Anbieter erfüllt G DATA sämtliche relevanten Sicherheitszertifikate, darunter ISO 27001:2022.

Die vollständige Case Study steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Security-Wissenslücken in Unternehmen: KI-Nutzung, Phishing und Datendiebstahl sind die größten Herausforderungen

Security-Wissenslücken in Unternehmen: KI-Nutzung, Phishing und Datendiebstahl sind die größten Herausforderungen

Unternehmen in Deutschland kämpfen weiterhin mit erheblichen Wissenslücken ihrer Belegschaft beim wichtigen und vielfältigen Thema IT-Sicherheit. Besonders in den Bereichen der zukunftsträchtigen Nutzung von Künstlicher Intelligenz, Phishing und Datendiebstahl attestieren Arbeitnehmende ihren Kolleginnen und Kollegen große Defizite. Das ist ein Ergebnis der repräsentativen Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. Selbst Mitarbeitende aus den Abteilungen IT und IT-Security verfügen aus Sicht der Befragten über nicht ausreichende Fachkenntnisse. Hierdurch ergibt sich ein akuter Handlungsbedarf für IT-Verantwortliche in Unternehmen.

Jeden Tag landen unzählige Spam- und Phishing-Mails in den Postfächern von Arbeitnehmenden, zum Beispiel angebliche Aufforderungen zur Verifizierung von Benutzerkonten. Daher ist es für Unternehmen unerlässlich, dass ihre Belegschaft über ein ausreichendes Know-how verfügt, um betrügerische Mails und andere Cybergefahren zu erkennen. Damit tragen sie entscheidend zur Unternehmenssicherheit und dem wirtschaftlichen Erfolg ihres Arbeitgebers bei. Die Ergebnisse der Studie „Cybersicherheit in Zahlen“ zeigen allerdings, dass dies nicht der Fall ist: Eine große Wissenslücke besteht aus Sicht der befragten Arbeitnehmenden mit mehr als 34 Prozent beim Thema Phishing und Datendiebstahl.

„Phishing ist längst mehr als nur ein einfacher Betrugsversuch. Cyberkriminelle nutzen diese Methode gezielt, um an Zugangsdaten und in die IT-Systeme von Unternehmen zu gelangen. Durch den Einsatz von Künstlicher Intelligenz wird Phishing immer raffinierter und dadurch schwerer zu erkennen“, erklärt Andreas Lüning, Vorstand und Mitgründer der G DATA CyberDefense AG. „Deshalb ist es entscheidend, dass Mitarbeitende für diese Bedrohungen sensibilisiert werden und aktiv zur Cyberabwehr beitragen – denn nur gemeinsam lässt sich ein wirksamer Schutz für Unternehmen gewährleisten.“

Größte Wissenslücke bei KI

Bei der Nutzung von Künstlicher Intelligenz sehen die Befragten der repräsentativen Studie das geringste Kenntnisniveau mit einem Anteil von fast 35 Prozent. Probleme bei der Anwendung von KI bestehen zum Beispiel beim Datenschutz, wenn es darum geht, welche Informationen für eine Anfrage bei ChatGPT und Co. zum Einsatz kommen. Handelt es sich um sicherheitskritische oder vertrauliche Daten? Eine weitere große Wissenslücke sehen drei von zehn Arbeitnehmenden beim Thema Malware und Ransomware. Hierzu gehören die Verbreitungswege von Schadprogrammen und die damit verbundenen Angriffsvektoren. Auffällig ist, dass die Probleme von nicht ausreichenden IT-Sicherheitskenntnissen auch in den Abteilungen wahrgenommen werden, die sich um IT und Security kümmern. Dies dürfte unmittelbare negative Auswirkungen auf die Effektivität der Cyberabwehr haben.

Die Ergebnisse verdeutlichen insbesondere eines: einen akuten Handlungsbedarf. IT-Verantwortliche in Unternehmen müssen bei der gesamten Belegschaft regelmäßige Security Awareness Trainings durchführen und dabei auch gezielt auf die neuen Herausforderungen durch Künstliche Intelligenz eingehen. Eine gut aufgestellte menschliche Firewall verhindert erfolgreiche Angriffe und wendet so Schaden von ihrem Unternehmen ab.

Cybersicherheit in Zahlen zum Download

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

G DATA Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

G DATA Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

Die aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und PyInstaller für ihre Angriffsversuche. Aber auch Schwachstellen in Anwendungen und Betriebssystemen sind ein beliebter Angriffsvektor. Der Mensch wird durch psychologische Tricks immer wieder zum Opfer.

Auch wenn Ermittlungsbehörden 2024 Infrastrukturen von Cyberkriminellen zerschlagen haben, etwa bei der Operation „Endgame“ oder „Power Off“, finden diese immer wieder Mittel und Wege, um IT-Systeme zu infiltrieren. Dazu braucht es keine neue Schadsoftware. Sie entwickeln bestehende Angriffswerkzeuge weiter und kombinieren verschiedene Tools miteinander. Die Expertinnen und Experten von G DATA CyberDefense haben aktuelle Bedrohungsdaten ausgewertet. Die Analyse zeigt, dass manche Angriffsvektoren wie etwa Information-Stealer rückläufig sind. Andere Angriffswege haben aber zugenommen:

1. PowerShell-Angriffe sind um 127 Prozent gestiegen. Insbesondere SocGholish und ChromeLoader wurden im vergangenen Jahr sehr häufig von Cyberkriminellen eingesetzt. SocGholish, auch bekannt als FakeUpdates, ist seit 2017 bei mehreren Cybercrime-Gruppen im Einsatz. Bei der Malware handelt es sich um einen Downloader, der über HTTP kommuniziert. Dabei tarnt sich die schädliche Software als gefälschtes Browser-Update.

ChromeLoader ist ein hartnäckiger Browser-Hijacker, der die Einstellungen des betroffenen Browsers verändert und den Internetverkehr auf Werbeseiten umleitet. Dabei tarnt sich die Malware als Browser-Erweiterung. Sie verbreitet sich über eine ISO-Datei, die sich als gecracktes Videospiel, raubkopierter Film oder Serie ausgibt, um Nutzer zum Öffnen der Datei zu verleiten.

2. Angriffe mit Python haben sich mehr als versechsfacht. Dabei setzen Angreifer auf PyInstaller-basierte Malware, die Dateien von Python zu EXE konvertiert. Ein Grund für die große Beliebtheit: Es ist einfach, Code in PyInstaller zu schreiben. Besonders verbreitet ist ChromePyJacker – eine Malware, die sich in Chrome einnistet, um Werbung nachzuladen.

3. Eine Zunahme um 110 Prozent verzeichneten die Security-Fachleute von G DATA bei Exploit-basierten Angriffen. Dabei nutzen Cybergangs Sicherheitslücken in Betriebssystemen und Anwendungen aus, um Schadsoftware einzuschleusen und Systeme zu kompromittieren. Auffällig ist, dass Exploits immer noch für Angriffe ausgenutzt werden, die schon mehrere Jahre alt sind und für die Patches zu Verfügung stehen, etwa in Microsoft Office. Kriminelle verlassen sich hier darauf, dass wichtige Sicherheitsupdates nicht installiert wurden.

„Die häufigste Angriffsart erfassen die Zahlen nicht. Der Mensch steht bei vielen Angriffsversuchen im Mittelpunkt“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Cyberkriminelle greifen verstärkt auf psychologische Tricks zurück, um Angriffe erfolgreich durchzuführen. Viele Systeme sind sicherer geworden und der technische Weg reicht oft nicht mehr aus, um Systeme zu infiltrieren.“

Malware-Top-10 2024

Stark verändert haben sich die Malware-Top-10 im Vergleich zum Jahr 2023: Insgesamt fünf der zehn häufigsten Malware-Familien sind neu auf den vorderen Plätzen. Außerdem sind in diesem Ranking viele verschiedene Malware-Arten vertreten. Wie in den Vorjahren finden sich unter den zehn häufigsten Malware-Familien einige alte Bekannte sowie Neueinsteiger.

Den Spitzenplatz übernimmt dieses Mal Urelas – ein Trojaner für Datendiebstahl und Spionage. Er zielt auf Windows-Betriebssysteme ab und zeichnet sich durch ausgefeilte Verschleierungstechniken aus, die seine Erkennung und Analyse erschweren. Der Neueinsteiger Gamarue verbreitet sich als Wurm über mobile Speichermedien wie etwa USB-Sticks und nutzt dafür Verknüpfungsdateien unter Windows. Auf Platz drei findet sich mit Imperium ein weiterer Neuzugang. Die Besonderheit des Stealers und Keyloggers: Er ist metamorph und verändert kontinuierlich den eigenen Code. Zudem ist metamorphe Malware in der Lage, den inneren Aufbau bei jeder neuen Infektion eines Computersystems vollständig umzuwandeln.

Waren in den Vorjahren insbesondere Remote Access Trojaner mehrfach in den Top10 vertreten, zeigt sich für das vergangene Jahr ein vielfältiges Bild mit ganz unterschiedlichen Malware-Arten wie Backdoors, Stealer oder Botnets. Eine Erklärung für das Ranking: Angreifer kombinieren verschiedene Schadsoftwares miteinander, um den Profit zu steigern. Eine weitere Auffälligkeit: Einige Malware-Familien sind schon sehr lange aktiv, wie etwa Buterat (seit 2011) oder Salgorea (seit 2018). Das ist ein Zeichen dafür, dass Entwickler der Malware die Schadsoftware stetig weiterentwickeln.

Technologie allein schützt kein Unternehmen

Die aktuelle Bedrohungsanalyse zeigt, dass Schutztechnologien den Grundstein für einen umfassenden IT-Schutz darstellen. Aber es braucht auch aufmerksame Angestellte, um Angriffsversuche via Social Engineering oder per Phishing zu erkennen. Das Bewusstsein für Cybergefahren lässt sich mittels Security Awareness Training stärken. Ebenso wichtig ist eine Strategie für einen Incident. Mit einem Notfallplan in der Hinterhand sind Unternehmen deutlich schneller wieder handlungsfähig.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an

Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an

Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Das zeigt die repräsentative Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Der Hauptgrund: Neugier. So können manipulierte Werbeanzeigen oder Fake-Shops auch für Unternehmen zur großen Bedrohung werden.

Beim Surfen im Netz sind fast 70 Prozent der befragten Arbeitnehmerinnen und Arbeitnehmer unvorsichtig und öffnen gefährliche Inhalte oder scannen unbekannte OR-Codes. Sie nehmen aus Neugierde das Risiko in Kauf, Opfer von Cyberkriminellen zu werden. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Doch unvorsichtiges Verhalten kann auch die IT-Sicherheit von Firmen gefährden. Auf dem ersten Platz der größten Risiken: Pop-up-Werbung, die beispielsweise mit falschen Gewinnspielen lockt. 31 Prozent der Befragten gaben an, auf Pop-ups zu klicken. Das Fatale: Sie können Schadsoftware enthalten oder zu einer Phishing-Seite führen. Fast ebenso viele Menschen (29 Prozent) öffnen unsichere Webseiten, die als seriöses Angebot getarnt sind. Einen ihnen unbekannten QR-Code, der manipuliert sein und auf eine betrügerische Seite weiterleiten könnte, scannten 22 Prozent der Befragten. Nur ein Drittel gab an, vorsichtig und für keine der angegebenen Gefahren empfänglich zu sein.

Quotation: Andreas Lüning

„Auch die natürliche Neugier von Menschen nutzen Cyberkriminelle aus, um sich Zugang zu Unternehmensnetzwerken zu verschaffen – mit potenziell schwerwiegenden Folgen. Regelmäßige Security Awareness Trainings schärfen das Bewusstsein für diese Risiken und machen Mitarbeitende zu einem aktiven Teil der IT-Sicherheitsstrategie.“

Security Awareness Trainings stärken die Cyber-Resilienz von Unternehmen

Eine erfolgreiche IT-Sicherheitsstrategie berücksichtigt neben technischen Sicherheitsmaßnahmen auch den Faktor Mensch. Security Awareness Trainings vermitteln Mitarbeitenden praxisnah die Tricks der Cyberkriminellen und zeigen, welche Rolle Verhaltensweisen wie Neugier dabei spielen. Durch das vermittelte Wissen lernen Arbeitnehmerinnen und Arbeitnehmer, wie sie Risiken wie manipulierte Websites und QR-Codes erkennen und mit den vielfältigen Bedrohungen umgehen. Eine Sicherheitskultur, die auf Wissen und Aufmerksamkeit basiert, reduziert nicht nur das Risiko von Cyberangriffen, sondern stärkt auch die langfristige Widerstandsfähigkeit des Unternehmens gegenüber digitalen Bedrohungen.

Cybersicherheit in Zahlen zum Download
„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Über die G DATA CyberDefense AG

Die G DATA CyberDefense AG ist ein führendes deutsches Unternehmen im Bereich IT-Sicherheit. Mit einem klaren Fokus auf innovativen Lösungen bietet der 1985 in Bochum gegründete Cyber-Defense-Spezialist Unternehmen und Privatanwendern auf der ganzen Welt umfassenden Schutz vor Cyberbedrohungen. Das engagierte Team der mehr als 550 Angestellten arbeitet kontinuierlich daran, die Sicherheitslösungen zu verbessern und den ständig wachsenden Herausforderungen der digitalen Welt gerecht zu werden.

Das Cyber-Defense-Portfolio von G DATA reicht von modernsten Sicherheitslösungen, Managed eXtended Detection and Response (MXDR) über Security Awareness Trainings bis hin zu Security-Dienstleistungen wie Penetrationstests, Incident Response und forensischen Analysen. Die mehrfach ausgezeichneten Technologien des Unternehmens basieren auf jahrzehntelanger Erfahrung und kontinuierlicher Forschung und Entwicklung in Deutschland.

Im Herbst 2024 hat G DATA die angesehene ISO-27001-Zertifizierung für die höchsten Datenschutz- und Sicherheitsstandards im Umgang mit Systemen und Kundendaten erhalten.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178 a
44708 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.